Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Tuberías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,81 KB

Comando MORE

Visualiza información pantalla por pantalla.

Detiene la presentación hasta que pulsamos una tecla

Ej

DIR | MORE

Comando SORT

Ordena lineas de información

Ejemplo

Sort < lista.doc

Muestra el contenido del fichero, ordenado ( pero no modifica/ordena el fichero ).

Ordena por el primer carácter, en sentido ascendente.

Sort /+8 < lista.doc

Ordena ficheros.

Ejemplo

Sort < lista.doc > lista.ord

Sort /+8 < lista.doc  > lista.ord ( en el caso de ejemplo por apellidos )

Tuberías de comandos

Consiste en ejecutar una serie de comandos, tomando cada uno como información de E  la información de S  del comando anterior.

Ejemplo:

DIR | MORE

DIR | SORT | MORE

DIR | SORT /+11 | MORE

TREE | MORE


Comandos Internos y Externos

Llamamos comando

... Continuar leyendo "Tuberías" »

Tecnologías de la información y la comunicación (TIC)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 628,51 KB

Sistemas de Información y Procesos de Negocios

PROCESOS DE NEGOCIOS
El Proceso de Negocio es cómo se organiza el trabajo, la información y el conocimiento para producir un producto o servicio.
La gestión de procesos ayuda a la organización en la forma de enfocar el cambio, sea cual sea. Desde un cambio pequeño que reduce el número de copias de un formulario, hasta el cambio mayor que significa aplicar integralidad o tecnología.
La gestión de procesos inspirada en la visión sistémica presenta una visión integral del cambio en la organización, logrando sinergizar los conceptos de ¯sistema¯gestión y ¯proceso.
Sistema es un todo mucho más allá de la suma de las partes, donde hay mucha energía.
Gestión viene de ¯gestar o ¯dar... Continuar leyendo "Tecnologías de la información y la comunicación (TIC)" »

Cuestionario Fibra Optica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 46,33 KB

NORMAS PARA DE FIBRAS

  • ¿Cuáles son los tipos de fibra multimodo y en qué se diferencian una de otra?

R: Gradual el núcleo va cambiando 50/125 nm

     Escalonado  viajan varios rayos ópticossimultáneamente. Estos se reflejan con diferentes ángulos sobre las paredes del núcleo,

  • ¿Cuáles es la norma ITU para fibra multimodo, que tipo define, que atenuación típica por Km, qué dispersión?

R: Los índices son fijos en escalonado

    Los índices de refracción son variables graduales

  • ¿Cuáles son las fibras monomodo, en qué se diferencian una de otra?

R: ITU G.651 multimodo gradual de 50 km.

  • ¿Cuáles son las normas ITU para SM, cuál es la atenuación por Km y dispersión?

R: G.652C = E.SMF

      G.653 = DSF

      G.655 = NZDSF

... Continuar leyendo "Cuestionario Fibra Optica" »

Examen para analista de sistemas

Enviado por Darwuin y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,42 KB

Fases del Análisis del Sistema:



Estudio de Viabilidad del proyecto (o fase de inspección)

Estudio y análisis del sistema actual (o fase de estudio)

Definición y establecimiento de prioridades entre las necesidades de usuarios (o fase de definición)

Consiste en estudiar y analizar el sistema actual, siempre y cuando se cuente con un sistema actual, hago uso o no de la informática, dota al analista de una comprensión mas profunda del sistema

Creo que a lo que te refieres por fases, es al ciclo de vida de desarrollo de sistemas.
En líneas generales, el proceso y etapas por la que transita todo el proyecto, son:
Análisis
Diseño
Codificación
Prueba
Instalación
Mantenimiento

En la etapa del análisis se lleva a cabo un estudio de las necesidades,

... Continuar leyendo "Examen para analista de sistemas" »

Modelo unificador base de datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,82 KB

Modelo Jerárquico

Este modelo como su nombre indica, Almacena la información en una estructura jerárquica que enlaza los registros En forma de estructura de árbol, en donde un nodo padre de información puede Tener varios nodos hijo.

Características:


·  Los segmentos de un archivo jerárquico están dispuestos en forma de árbol.

·  Los segmentos están enlazados mediante relaciones uno a muchos.

·  Cada nodo consta de uno o más campos.

·  Cada ocurrencia de un registro padre pueden tener distinto número de ocurrencias De registros hijos.

·  Cuando se elimina un registro padre se deben eliminar todos los Registros hijos (integridad de los datos.

·  Todo registro hijo debe tener un único registro padre excepto la raíz.

Ventajas:


El... Continuar leyendo "Modelo unificador base de datos" »

Protocolos de Acceso Remoto y Seguridad en Redes: SSH, RDP, VNC, VPNs y Políticas de Acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,84 KB

Comparativa: Telnet vs. SSH en Acceso Remoto

Similitudes

Ambos protocolos permiten el acceso remoto a una máquina en modo terminal, utilizan el modelo cliente-servidor y facilitan la administración remota de sistemas.

Diferencias Clave

  • Seguridad: Telnet transmite credenciales y datos en texto plano, haciéndolo vulnerable a ataques de interceptación. En contraste, SSH cifra toda la comunicación, protegiendo la información sensible.
  • Autenticación: SSH ofrece métodos de autenticación robustos, incluyendo contraseña y clave pública/privada. Telnet, por lo general, solo utiliza contraseñas enviadas en texto plano.
  • Protocolo y Puerto: Telnet opera típicamente sobre el puerto TCP 23, mientras que SSH utiliza el puerto TCP 22 y un protocolo
... Continuar leyendo "Protocolos de Acceso Remoto y Seguridad en Redes: SSH, RDP, VNC, VPNs y Políticas de Acceso" »

Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,32 KB

Categorías de Ataques Informáticos

Este documento aborda diversas facetas de la ciberseguridad, incluyendo la mentalidad del atacante, las estrategias de defensa y la descripción de tipos específicos de ataques y principios fundamentales de seguridad.

La Mentalidad de un Hacker

Proceso Metodológico del Hacker

El proceso metodológico de un hacker se desglosa en varias fases clave, cada una con objetivos específicos para comprometer un sistema o red:

  • Fase de Exploración

    Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas, utilizando técnicas como escaneos de ping del Protocolo de Mensajes de Control de Internet (ICMP).

  • Fase de Penetración

    Se transfiere código de explotación al objetivo vulnerable. Se

... Continuar leyendo "Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales" »

Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,3 KB

Plan de Organización y Recursos Humanos

Objeto y Alcance

El Plan de Organización tiene por objeto escoger qué tareas deben realizarse, quién las tiene que hacer, cómo deben agruparse las personas, quién reporta ante quién y dónde deben tomarse las decisiones.

El Plan de Recursos Humanos suele acompañar al anterior y comporta todas aquellas decisiones y actividades relativas a la configuración de la plantilla de la empresa, es decir, detallar las necesidades de personal, sus características y la política a seguir en materia de gestión de Recursos Humanos.

8.2. Diseño de la Organización

Elementos de Diseño de las Organizaciones

  • De los puestos de trabajo: Especialización, formalización del comportamiento, preparación, adoctrinamiento.
... Continuar leyendo "Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial" »

Sistema KNX para la Automatización de Edificios Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Sistema KNX para la Automatización de Edificios

El sistema KNX se basa en una estructura descentralizada en la cual todos los elementos pueden comunicarse entre sí. Esto implica que cada dispositivo dispone de inteligencia propia y se conecta a un único bus de comunicación.

Medios de Transmisión

El sistema KNX se puede implementar utilizando cualquiera de los tres medios de transmisión disponibles:

  • Cable bus: Par trenzado (KNX TP).
  • Línea de red de 230V: Corrientes portadoras (KNX PL).
  • Ondas de radiofrecuencia: (KNX RF).

Componentes del Sistema KNX

Un sistema KNX consta de un medio de transmisión y de aparatos adaptables al bus:

  1. Sensores.
  2. Actuadores.
  3. Componentes básicos del sistema.

Funcionamiento

KNX es un sistema controlado por eventos. Solo cuando... Continuar leyendo "Sistema KNX para la Automatización de Edificios Inteligentes" »

Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,31 KB

Buffer Overflow

Buffer Overflow / Buffer Overrun

EIP contiene la dirección de la siguiente instrucción que ejecutará el procesador, ESP contiene la dirección de la cima de la pila y EBP la dirección del marco actual.

Para llamar a una función, primero se guarda en la pila la siguiente instrucción a ejecutar, es decir, el contenido que deberá tener el registro EIP al salir de nuestra función (dirección de retorno). Seguidamente, se guarda el registro EBP, y después las variables locales de nuestra función. Una vez hecho esto, el puntero EBP toma el valor de la dirección "base" de las variables de la función, es decir, apunta a la dirección de la pila que se encuentra justo encima del puntero EBP anterior. A continuación, se muestra... Continuar leyendo "Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming" »